drukuj
icon icon

Kurs PKI w środowisku Microsoft – implementacja i zarządzanie AD CS w Windows Server 2022/2025

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Wprowadzenie do PKI i usług certyfikatów Microsoft

  • podstawy kryptografii i PKI:
    • kryptografia symetryczna i asymetryczna,
    • klucz publiczny i prywatny,
    • funkcje skrótu i podpis cyfrowy,
    • certyfikaty cyfrowe – struktura i pola certyfikatu,
  • standardy i architektura PKI:
    • standard X.509,
    • łańcuch certyfikacji (certificate chain),
    • model zaufania i root of trust,
    • rola urzędów certyfikacji (CA),
  • Active Directory Certificate Services:
    • komponenty AD CS,
    • role i usługi AD CS,
    • scenariusze wykorzystania PKI w środowisku Microsoft.

2. Architektura PKI w środowisku organizacyjnym

  • projektowanie infrastruktury PKI:
    • topologie PKI,
    • single-tier vs multi-tier PKI,
    • model root CA i issuing CA,
  • planowanie infrastruktury certyfikatów:
    • polityka certyfikacji (CP),
    • praktyki certyfikacyjne (CPS),
    • planowanie nazw, kluczy i algorytmów,
  • wymagania bezpieczeństwa:
    • ochrona kluczy prywatnych,
    • HSM (Hardware Security Module),
    • separacja ról administracyjnych.

3. Instalacja i konfiguracja AD CS

  • instalacja roli Active Directory Certificate Services:
    • przygotowanie środowiska,
    • wymagania systemowe,
    • konfiguracja pierwszego CA,
  • typy urzędów certyfikacji:
    • Enterprise CA,
    • Standalone CA,
    • Root CA,
    • Subordinate CA,
  • konfiguracja podstawowa CA:
    • konfiguracja bazy certyfikatów,
    • konfiguracja kluczy i algorytmów,
    • konfiguracja okresów ważności certyfikatów.

4. Implementacja AD CS w wielopoziomowej strukturze CA

  • projektowanie hierarchii CA:
    • Root CA offline,
    • Issuing CA,
    • modele bezpieczeństwa,
  • instalacja Root CA:
    • konfiguracja offline Root CA,
    • generowanie certyfikatu nadrzędnego,
  • instalacja Issuing CA:
    • żądanie certyfikatu od Root CA,
    • podpisanie certyfikatu CA,
    • publikacja certyfikatu,
  • integracja CA z Active Directory:
    • publikacja certyfikatów w AD,
    • autoenrollment,
    • zarządzanie polityką certyfikatów.

5. Punkty CRL i mechanizmy unieważniania certyfikatów

  • listy CRL:
    • mechanizm działania CRL,
    • publikacja CRL,
    • konfiguracja punktów dystrybucji,
  • Delta CRL:
    • różnice między CRL a Delta CRL,
    • konfiguracja odświeżania list,
  • punkty CDP i AIA:
    • konfiguracja CDP (CRL Distribution Points),
    • konfiguracja AIA (Authority Information Access).

6. OCSP – Online Certificate Status Protocol

  • rola OCSP w infrastrukturze PKI:
    • mechanizm działania OCSP,
    • zalety OCSP względem CRL,
  • instalacja usługi Online Responder:
    • konfiguracja roli,
    • integracja z CA,
  • konfiguracja responderów:
    • konfiguracja podpisywania odpowiedzi OCSP,
    • wysoka dostępność OCSP.

7. Szablony certyfikatów (Certificate Templates)

  • architektura szablonów:
    • wersje szablonów,
    • rozszerzenia certyfikatów,
  • tworzenie i konfiguracja szablonów:
    • modyfikacja istniejących szablonów,
    • tworzenie nowych szablonów,
  • dystrybucja certyfikatów:
    • ręczne żądania certyfikatów,
    • autoenrollment,
    • zarządzanie cyklem życia certyfikatów.

8. Uwierzytelnianie z użyciem Smart Card (MFA)

  • wprowadzenie do uwierzytelniania certyfikatami:
    • certyfikaty użytkownika,
    • uwierzytelnianie Kerberos z certyfikatem,
  • konfiguracja Smart Card Logon:
    • wymagania infrastrukturalne,
    • konfiguracja szablonów certyfikatów,
  • implementacja MFA z użyciem kart inteligentnych:
    • konfiguracja czytników kart,
    • wydawanie certyfikatów użytkowników,
    • integracja z Active Directory.

9. Zarządzanie i administracja PKI

  • administracja CA:
    • zarządzanie wydanymi certyfikatami,
    • unieważnianie certyfikatów,
    • monitorowanie CA,
  • audyt i logowanie:
    • audyt zdarzeń PKI,
    • analiza logów bezpieczeństwa,
  • automatyzacja zarządzania certyfikatami:
    • PowerShell dla AD CS,
    • automatyczne odnawianie certyfikatów.

10. Odzyskiwanie kluczy i kopie zapasowe CA

  • archiwizacja kluczy:
    • Key Archival,
    • konfiguracja Key Recovery Agent (KRA),
  • odzyskiwanie certyfikatów:
    • proces odzyskiwania kluczy prywatnych,
    • procedury bezpieczeństwa,
  • backup i odtwarzanie CA:
    • backup bazy certyfikatów,
    • backup kluczy prywatnych,
    • disaster recovery dla CA.

11. Bezpieczeństwo infrastruktury PKI

  • najlepsze praktyki:
    • zabezpieczenie Root CA,
    • ochrona kluczy prywatnych,
  • hardening CA:
    • segmentacja sieci,
    • polityki bezpieczeństwa,
  • typowe błędy w implementacji PKI:
    • problemy z CRL,
    • błędna konfiguracja szablonów,
    • błędna architektura CA.

12. Warsztaty praktyczne

  • budowa infrastruktury PKI od podstaw:
    • instalacja Root CA,
    • instalacja Issuing CA,
  • konfiguracja CRL i OCSP:
    • konfiguracja punktów dystrybucji,
    • konfiguracja respondera OCSP,
  • wdrożenie certyfikatów użytkowników i urządzeń:
    • autoenrollment,
    • wdrożenie Smart Card Logon,
  • backup i odzyskiwanie CA:
    • symulacja awarii,
    • odtwarzanie infrastruktury PKI.